Описание
node-extend through 0.2.0 is vulnerable to Arbitrary Code Execution. User input provided to the argument A of extend function(A,B,as,isAargs) located within lib/extend.js is executed by the eval function, resulting in code execution.
Ссылки
- ExploitThird Party Advisory
- ExploitThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 0.2.0 (включая)
cpe:2.3:a:node-extend_project:node-extend:*:*:*:*:*:node.js:*:*
EPSS
Процентиль: 79%
0.01201
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-94
Связанные уязвимости
CVSS3: 9.8
debian
больше 5 лет назад
node-extend through 0.2.0 is vulnerable to Arbitrary Code Execution. U ...
CVSS3: 9.8
fstec
больше 5 лет назад
Уязвимость функции eval программного средства node-extend, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
EPSS
Процентиль: 79%
0.01201
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-94